Czasopismo
Tytuł artykułu
Autorzy
Warianty tytułu
The Markov models of cyber-attack life cycles
Języki publikacji
Abstrakty
Obecnie jednym z głównych problemów wielu organizacji są cyberataki ukierunkowane2, mające na celu ustanowienie niewykrywalnej i trwałej obecności atakującego w docelowej infrastrukturze informatycznej. Ataki takie mają charakter wieloetapowy i wraz z postępem technologicznym stają się coraz bardziej złożone, obejmując elementy zaatakowanej organizacji na wielu jej poziomach. Wbrew powszechnemu poglądowi ataki cybernetyczne APT wcale nie są procesem krótkotrwałym. W istocie jest to ciąg wykonywanych w odpowiedniej kolejności czynności, które łączy się w logiczne grupy i realizuje się etapowo, tworząc w ten sposób proces ataku cybernetycznego.(fragment tekstu)
Like never before, a better understanding of the nature of cyber-attack processes which are conducted is needed to make informed defensive decisions and actions. Generally, the process by which cyber-attacks are conducted is described as a cyber-attack lifecycle. The lifecycle is named in military manners as a cyber kill chain as well. Despite of the fact that in their nature cyber-attack processes are stochastic, no models of the lifecycles based on the theory of stochastic processes have been proposed and published practically so far. This work has addressed this deficiency by applying Homogeneous Continuous Time Markov Chain methods to descriptions of observed cyber-attack lifecycles. In this paper two types of models are proposed which have been named as: the simple cyber-attack lifecycle model and the model of cyber-attack lifecycle with iterations.(original abstract)
Rocznik
Strony
303--317
Opis fizyczny
Twórcy
autor
- Wojskowa Akademia Techniczna w Warszawie
Bibliografia
- Coleman K. G. J., Aggression in Cyberspace, w: Conflict and Cooperation in the Global Commons: A Comprehensive Approach for International Security, S. Jasper (red.), Georgetown University Press, Washington DC 2012.
- Hahn A., Thomas R. K., Lozano I., Cardenas A., A Multi-layered and Kill-chain Based Security Analysis Framework for Cyber-physical Systems, "International Journal of Critical Infrastructure Protection" 2015, vol. 11, s. 39-50.
- Hoffmann R., Ogólny cykl życia ataku cybernetycznego i jego markowowski model, "Ekonomiczne Problemy Usług" 2018, nr 2 (131), t. 1, s. 121-130.
- Hoffmann R., Stochastyczne modele cyklu życia podatności oprogramowania, "Roczniki Kolegium Analiz Ekonomicznych SGH" 2018, z. 49, s. 271-285.
- Hutchins E. M., Cloppert M. J., Amin R. M., Intelligence-driven Computer Network Defense Informed by Analysis of Adversary Campaigns and Intrusion Kill Chains, w: Leading Issues in Information Warfare and Security Research, J. Ryan (red.), t. 1", Academic Publishing International Ltd, Reading, UK 2011.
- Khan M. S., Siddiqui S., Ferens K., A Cognitive and Concurrent Cyber Kill Chain Model, w: Computer and Network Security Essentials, K. Daimi, Springer, Cham, Switzerland 2018, s. 585-602.
- Kowalenko I. N., Kuzniecow N. J., Szurienkow W. M., Procesy stochastyczne. Poradnik, PWN, Warszawa 1989.
- Spring J. M., Hatleback E., Thinking about Intrusion Kill Chains as Mechanisms, "Journal of Cybersecurity" 2017, vol. 3 (3), s. 185-197.
- Dell SecureWorks, Advanced Threat Protection with Dell SecureWorks Security Services, Dell 2014, https://www.secureworks.com/~/media/Files/US/Solution %20Briefs/ DellSecureWorksNCO346NAdvancedThreatProtection.ashx (dostęp: 14.05.2018).
- Mandiant, APT1: Exposing One of China's Cyber Espionage Units, Mandiant 2013, http://intelreport.mandiant.com/Mandiant_APT1_Report.pdf (dostęp: 05.12.2013).
Typ dokumentu
Bibliografia
Identyfikatory
Identyfikator YADDA
bwmeta1.element.ekon-element-000171553673